Saturday, 9 December 2017

COBIT (Post Test VClass AKS)

Adakah tools lain untuk melakukan audit TI (Teknologi Informasi)? Jika ada sebutkan.

Jawab:

Tool-tool yang dapat digunakan untuk membantu pelaksanaan Audit Teknologi Informasi. Tidak dapat dipungkiri, penggunaan tool-tool tersebut memang sangat membantu Auditor Teknologi Informasi dalam menjalankan profesinya, baik dari sisi kecepatan maupun akurasinya.
Berikut beberapa software yang dapat dijadikan alat bantu dalam pelaksanaan audit teknologi informasi

a. ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
ACL for Windows (sering disebut ACL) adalah sebuah software TABK (TEKNIK AUDIT BERBASIS KOMPUTER) untuk membantu auditor dalam melakukan pemeriksaan di lingkungan sistem informasi berbasis komputer atau Pemrosesan Data Elektronik.

b. Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.Picalo bekerja dengan menggunakan GUI Front end, dan memiliki banyak fitur untuk ETL sebagai proses utama dalam mengekstrak dan membuka data, kelebihan utamanya adalah fleksibilitas dan front end yang baik hingga Librari Python numerik.
Berikut ini beberapa kegunaannya :
· Menganalisis data keungan, data karyawan
· Mengimport file Excel, CSV dan TSV ke dalam databse
· Analisa event jaringan yang interaktif, log server situs, dan record sistem login
· Mengimport email kedalam relasional dan berbasis teks database
· Menanamkan kontrol dan test rutin penipuan ke dalam sistem produksi.

c. Powertech Compliance Assessment

Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.

d. Nipper 

Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
Nipper (Jaringan Infrastruktur Parser) adalah alat berbasis open source untuk membantu profesional TI dalam mengaudit, konfigurasi dan mengelola jaringan komputer dan perangkat jaringan infrastruktur.

e. Nessus

Nessus merupakan sebuah vulnerability assessment software, yaitu sebuah software yang digunakan untuk mengecek tingkat vulnerabilitas suatu sistem dalam ruang lingkup keamanan yang digunakan dalam sebuah perusahaan

f. Metasploit

Metasploit Framework merupakan sebuah penetration testing tool, yaitu sebuah software yang digunakan untuk mencari celah keamanan.

g. NMAP

NMAP merupakan open source utility untuk melakukan security auditing. NMAP atau Network Mapper, adalah software untuk mengeksplorasi jaringan, banyak administrator sistem dan jaringan yang menggunakan aplikasi ini menemukan banyak fungsi dalam inventori jaringan, mengatur jadwal peningkatan service, dan memonitor host atau waktu pelayanan. Secara klasik Nmap klasik menggunakan tampilan command-line, dan NMAP suite sudah termasuk tampilan GUI yang terbaik dan tampilan hasil (Zenmap), fleksibel data transfer, pengarahan ulang dan tools untuk debugging (NCAT) , sebuah peralatan untuk membandingan hasil scan (NDIFF) dan sebuah paket peralatan analisis untuk menggenerasikan dan merespon (NPING)


h. Wireshark

Wireshark merupakan aplikasi analisa netwrok protokol paling digunakan di dunia, Wireshark bisa mengcapture data dan secara interaktif menelusuri lalu lintas yang berjalan pada jaringan komputer, berstandartkan de facto dibanyak industri dan lembaga pendidikan.




Sumber http://henindya.blogspot.com/2011/10/it-audit-tools.html

COBIT ( Pre Test VClass AKS)

Apa yang Anda ketahui mengenai COBIT (Control Ojective for Information and Related Technology)?

Jawab:

COBIT adalah merupakan kerangka panduan tata kelola TI dan atau bisa juga disebut sebagai toolset pendukung yang bisa digunakan untuk menjembatani gap antara kebutuhan dan bagaimana teknis pelaksanaan pemenuhan kebutuhan tersebut dalam suatu organisasi. 

COBIT memungkinkan pengembangan kebijakan yang jelas dan sangat baik digunakan untuk IT kontrol seluruh organisasi, membantu meningkatkan kualitas dan nilai serta menyederhanakan pelaksanaan alur proses sebuah organisasi dari sisi penerapan IT.

Cobit berorientasi proses, dimana secara praktis Cobit dijadikan suatu standar panduan untuk membantu mengelola suatu organisasi mencapai tujuannya dengan memanfaatkan IT. Cobit memberikan panduan kerangka kerja yang bisa  mengendalikan semua kegiatan organisasi secara detail dan jelas sehingga dapat membantu memudahkan pengambilan keputusan di level top dalam organisasi.


Siapa saja yang menggunakan COBIT? COBIT digunakan secara umum oleh mereka yang memiliki tanggung jawab utama dalam alur proses organisasi, mereka yang organisasinya sangat bergantung pada kualitas, kehandalan dan penguasaan teknologi informasi.

Kendali dan Audit Sistem Informasi ( Post Test VClass AKS)

Pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam kegiatan TI khusus.
Terdapat 15 area pengendalian, sebut dan jelaskan.

Jawab:

Berikut 15 Area Pengendalian:

1. Integritas Sistem
    a. Ketersediaan dan kesinambungan sistem komputer untuk user
    b. Kelengkapan, Keakuratan, Otorisasi, serta proses yg auditable
    c. Persetujuan dari user atas kinerja sistem yang di inginkan
    d. Preventive maintenance agreements untuk seluruh perlengkapan
    e. Kesesuaian kinerja antara S/W dan jaringan dengan yang diharapkan
    f. Serta adanya program yang disusun untuk operasi secara menyeluruh.

2. Manajemen Sumber Daya
   a. Faktor-faktor yang melengkapi integritas sistem
   b. Yaitu meyakini kelangsungan (ongoing) H/W, S/W, SO, S/W aplikasi, dan komunikasi
       jaringan komputer, telah di pantau dan dikelola pada kinerja yang maksimal namun
       tetap dengan biaya yang wajar.
   c. Hal-hal tersebut di dokumentasikan secara formal, demi proses yang
       berkesinambungan.

3. Pengendalian Perubahan S/W Aplikasi dan S/W sistem
   a. Menentukan adanya keterlibatan dan persetujuan user dalam hal adanya perubahan
       terhadap s/w aplikasi dan s/w sistem
   b. Setiap pengembangan dan perbaikan aplikasi harus melalui proses formal dan di
       dokumentasikan serta telah melalui tahapan-tahapan pengembangan sistem yang
      dibakukan dan disetujui.

4. Backup dan Recovery
   a. Demi kelangsungan usaha, harus tersedia data processing disaster recovery planning
       (rencana pemulihan data dan pusat sistem informasi apabila terjadi kehancuran),
   b. Baik berupa backup dan pemulihan normal, maupun rencana contingency untuk
       kerusakan pusat SI (lokasi gedung, peralatanya, SDM-nya maupun manualnya).

5. Contigency Planning
   a. Perencanaan yang komprehenshif di dalam mengantisipasi terjadinya ancaman
   b. terhadap fasilitas pemrosesan SI
   c. Dimana sebagian besar komponen utama dari disaster recovery plan telah
       dirumuskan dengan jelas, telah di koordinasikan dan disetujui, seperti critical
       application systems, identifikasi peralatan dan fasilitas penunjang H/W, sistem S/W
       dan sebagainya.

6. System S/W Support
   a. Pengukuran pengendalian dalam pengembangan, penggunaan, dan pemeliharaan
      dari S/W SO, biasanya lebih canggih dan lebih cepat perputarannya dibandingkan
      dengan S/W aplikasiDengan ketergantungan yang lebih besar kepada staf teknik
      untuk integritas fungsionalnya
  b. Pengukuran kendali pengamanan aplikasi individu maupun pengamanan logika
      sistem secara menyeluruh (systemwide logical security)

7. Dokumentasi
   a. Integritas dan ketersediaan dokumen operasi, pengembangan aplikasi, user dan S/W
       sistem
   b. Diantaranya dokumentasi program dan sistem, buku pedoman operasi dan schedule
       operasi,
   c. Untuk setiap aplikasi sebaiknya tersedia dokumentasi untuk tiap jenjang user.

8. Pelatihan atau Training
    a. Adanya penjenjagan berdasarkan kemampuan untuk seluruh lapisan manajemen dan
        staf, dalam hal penguasaannya atas aplikasi-aplikasi dan kemampuan teknisnya
    b. Serta rencana pelatihan yang berkesinambungan.

9. Administrasi
   a. Struktur organisasi dan bagannya, rencana strategis, tanggungjawab fungsional, job
       description, sejalan dengan metoda job accounting dan/atau charge out yang
       digunakan
   b. Termasuk didalamnya pengukuran atas proses pengadaan dan persetujuan untuk
       semua sumber daya SI.

10. Pengendalian Lingkungan dan Keamanan Fisik
     a. Listrik, peyejuk udara, penerang ruangan, pengaturan kelembaban, serta kendali
         akses ke sumber daya informasi
     b. Pencegahan kebakaran, ketersediaan sumber listrik cadangan,
     c. Juga pengendalian dan backup sarana telekomunikasi.

11. Operasi
     a. Diprogram untuk merespon permintaan/keperluan SO
     b. Review atas kelompok SO berdasarkan job schedulling, review yang terus-menerus
         terhadap operator, retensi terhadap console log message, dokumentasi untuk
          run/restore/backup atas seluruh aplikasi
     c. Daftar personel, dan nomor telepon yang harus dihubungi jika muncul masalah SO,
         penerapan sistem sift dan rotasi serta pengambilan cuti untuk setiap operator.

12. Telekomunikasi
     a. Review terhadap logical and physical access controls,
     b. Metodologi pengacakan (encryption) terhadap aplikasi electronic data interchange 
         (EDI)
     c. Adanya supervisi yang berkesinambungan terhadap jaringan komputer dan
         komitmen untuk ketersediaan jaringan tersebut dan juga redundansi saluran
         telekomunikasi.

13. Program Libraries
     a. Terdapat pemisahan dan prosedur pengendalian formal untuk application source
         code dan compiled production program code dengan yang disimpan di application
         test libraries development
     b. Terdapat review atas prosedur quality assurance.

14. Application Support
    a. Bahwa proses tetap dapat berlangsung walaupun terjadi kegagalan sistem
    b. Sejalan dengan kesinambungan proses untuk inisiasi sistem baru, manajemen
    c. proyek, proses pengujian yang menyeluruh antara user dan staf SI
    d. Adanya review baik formal maupun informal terhadap tingkat kepuasan atas SDLC
        yang digunakan.

15. Microcomputer Controls
     a. Pembatasan yang ketat dalam pengadaan, pengembangan aplikasi, dokumentasi atas
         aplikasi produksi maupun aplikasi dengan misi yang kritis, sekuriti logika, dan fisik
         terhadap microcomputer yang dimiliki,
     b. Serta pembuatan daftar inventaris atas H/W, S/W, serta legalitas dari S/W untuk     
         menghindari tuntutan pelanggaran hak cipta.

Kendali dan Audit Sistem Informasi (Pre Test VClass AKS)

Pengendalian internal telah mengalami perubahan dari konsep 'ketersediaan pengendalian' ke konsep 'proses pencapaian tujuan'.
Apakah maksud dari konsep 'Proses Pencapaian Tujuan' tersebut? 

Jawab:

Dengan konsep terbaru tersebut disadari bahwa intelektualitas tidak lagi terletak pada pucuk pimpinan, tetapi terletak di lapisan bawah. Mereka yang dekat dengan konsumenlah yang paling mengerti dengan kebutuhan pasar. Pengorganisasian yang paling tepat untuk kondisi seperti ini adalah seperti pengorganisasian orkes simponi.

Organisasi ini sepenuhnya akan digerakkan oleh dinamika para pekerja(ujung tombak) sesuai spesialisasi masing-masing.

Untuk menjaga kekompakan agar terjadi irama yang serasi dibutuhkan seorang manajer yang berfungsi sebagai induktor. Manajer tersebut tidak lagi harus memiliki pengetahuan teknis seperti yang dimiliki pemain orkesnya, tetapi yang diperlukan hanya seorang yang mampu mengatur tempo dan menguasai tingkatan nada.

Tuesday, 21 November 2017

V-Class Matkul Analisis Kinerja Sistem

PRETEST

Informasi yang merupakan aset harus dilindungi keamanannya.  Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Oleh karena itu, yang harus diberikan perlindungan dalam mengamankan suatu sistem informasi melalui sistem keamanan yag baik, yaitu sebagai berikut :
  1. Aset fisik : meliputi personal, hardware, fasilitas, dokumentasi dan supplies
  2. Aset logika : meliputi data/ informasi dan software
  3. Informasi yang terintegritasi melalui satu netwrok dan jaringan, tersimpan dalam database, dicetak pada selembar kertas , dan dikirim melalui fax atau email.
POSTTEST

Langkah-langkah utama pelaksanaan Program keamanan yaitu
Persiapan Rencana Pekerjaan (Preparation of a Project Plan)
Perencanaan proyek untuk tinjauan kemanan mengikuti item sbb:
a. Tujuan Review
b. Ruang Lingkup (Scope) Review
c. Tugas yang harus dipenuhi
d. OrganisasidariTimProyek
e. Sumber Anggaran (Pendanaan) dan
f. Jadwal untuk MenyelesaikanTugas
I. dentifikasi Kekayaan (Identificationofasset)
Katagori asset:
a. Personnel (endusers, analyst, programmers, operators, clerks, Guards)
b. Hardware (Mainfarme, mini computer, micro computer, disk, printer,
communication lines, concentrator, terminal)
c. Fasilitas(Furniture,officespace,computerrrom,tapestoragerack)
d. Dokumentasi(System andprogramdoc.,databasedoc.,standardsplans,insurance
policies, contracts)
e. Persediaan (Negotiable instrument, preprinted forms, paper, tapes, cassettes)
f. Data / Informasi (Masterfiles, transaction files, archival files)
g. Software Aplikasi (Debtors, creditors, payroll, bill-of-materials, sales, inventory)
h. Sistem Software (Compilers, utilities, DBMS, OS, Communication Software,
Spread sheets)

Penilaian Kekayaan (Valuation of asset)
Langkah ketiga adalah penilaian kekayaan,yang merupakan langkah paling sulit. Parker (1981) menggambarkan ketergantungan penilaian pada siapa yang ditanya untuk Memberikan penilaian, cara penilaian atas kekayaan yang hilang (lost), waktu periode untuk perhitungan atas hilangnya kekayaan, dan umur asset

Identifikasi Ancaman-ancaman(ThreatsIdentification)
Sumber ancaman External:
1. Nature/ActsofGod
2. H/WSuppliers
3. S/WSuppliers
4. Contractors
5. OtherResourceSuppliers
6. Competitors (sabotage, espionage, lawsuits, financial distress through fair or unfair competition)
7. Debtand Equity Holders
8. Unions (strikes, sabotage, harassment)
9. Governmnets
10. Environmentalist (Harassment (gangguan), unfavorable publicity)
11. Criminals / hackers (theft, sabotage, espionage, extortion)

Sumber ancaman Internal :
1. Management,contoh kesalahan dalam penyediaan sumberdaya, perencanaan
Dan control yang tidak cukup.
2. Employee, contoh Errors, Theft (pencurian), Fraud (penipuan), sabotase, extortion
(pemerasan), improper use of service (penggunaan layanan yg tidak sah)
3. Unreliable system, contoh Kesalahan H/W, kesalahan S/W, kesalahan fasilitas.
Penilaian Kemungkinan Ancaman (Threats Like Iihood Assessment)
Contoh, perusahaan asuransi dapat menyediakan informasi tentang kemungkinan
terjadinya kebakaran api dalam satu waktu periode tertentu.

Analisis Ekspose (Exposures analysis)
Tahap analisis ekspose terdiri dari 4 tugas yaitu:
1.Identification of the controls in place
2.Assess ment of there liability of the controls in place
3.Evaluation of the like lihood that a threat incident will be successful
4.Assess there sultingloss if the threat is successful

Saturday, 7 January 2017

Flowchart Pemesanan Tiket Online


Seiring dengan kemajuan teknologi saat ini, kita dimanjakan dengan berbagai fasilitas berbasis online. Selain dipermudah dengan layanan berbasis online ini kita juga dapat mengehamat waktu yang kita punya. Pemesanan tiket kereta api adalah salah satu contoh penggunaan fasilitas pemesanan transportasi berbasis online. Pembelian tiket kereta api baik kategori eksekutif, bisnis maupun ekonomi sekarang bisa dilakukan secara online melalui internet. Hal ini tentu memberikan kemudahan bagi kita semua yang berencana berpergian dengan menggunakan kereta api tanpa harus mengantri di loket dan bisa langsung booking jauh-jauh hari sebelumnya, dan yang jelas dapat mengurangi kasus percaloan yang menjual harga tiket hingga berkali-kali lipat.
Pemesanan tiket kereta api ini cukup mudah,setelah mengakses web pemesanan kereta online kita akan diarahkan langsung ke halaman reservasi, halaman ini nantinya terdapat 3 menu pilihan. Jika kita sudah memiliki kode booking atau sudah pernah booking sebelumnya dan kita ingin melihat tiket yang sudah kita pesan, kita dapat memilih menu cek kode booking, pada halaman cek kode booking kita masukan kode yang sebelumnya sudah diberikan, jika kode salah maka web ini akan kembali kehalaman cek kode booking, akan tetapi jika berhasil website ini akan menampilkan data tiket yang sesuai dengan kode booking. Setelah data cocok maka tiket yang tadi sudah dibooking bias dicetak.
Didalam pemesanan tiket kereta online ini pengguna juga bisa mengecek tiket yang sudah dipesan jauh-jauh hari, pengguna hanya perlu memasukan kode transkasi dan kode barang, yang sebelumnya sudah didapatkan dari pemesanan tiket pre order.

Apabila pengguna belum memiliki tiket, maka dapat memesan kategori tiket yang mereka inginkan dengan cara mengisi form yang telah disediakan. Form tersebut berisi tanggal keberangkatan, stasiun asal, stasiun tujuan dan jumlah berapa tiket yang ingin dipesan (maksimal 4). Setelah semua sudah terisi ketika dipilih tombol tampilkan maka pengguna akan di arahkan menuju beberapa kategori/jenis kereta berdasarkan data yang sudah dimasukan sebelumnya, jika data tidak ada yang cocok maka jenis/kategori kereta tidak ada yang ditampilkan. Jika sudah cocok dengan jenis kereta yang diinginkan maka pengguna akan mendapatkan nomor tempat duduk yang sudah disediakan atau bisa saja pengguna menginginkan pindah nomer tempat duduk jika tersedia. Jika sudah cocok dengan nomer tempat duduk pengguna akan mendapatkan kode pemesanan setelah itu pengguna dapat membayar tiket yang sudah dipesan tadi.